Fantasmas en mi PC

Quisiera pensar que no sucedió, pero no fue así.  Es difícil olvidar que también fungimos de cazadores de fantasmas cuando los usuarios (y el propio soporte técnico local) no tienen ni la más remota idea de lo que sucede en su red informática.

En el año 2007 me desempeñaba como Jefe de Soporte en una empresa TIC y tenía la responsabilidad de brindar solución a los problemas técnicos que estaban relacionados con los productos que ofrecíamos en venta.

En dos oportunidades sucesivas, un técnico «tigrillo» de nuestro equipo de soporte había realizado la visita a cierto cliente con un caso muy peculiar, y no hallaba ningún indicio de infección de virus aplicando las técnicas manuales de análisis de sistema operativo que ya se les había enseñado para desempeñarse satisfactoriamente en el servicio diario.  Sin embargo, el encargado del área informática del cliente me llamó muy mortificado esgrimiendo una temerosa afirmación: «El producto antivirus adquirido no detecta los ataques de hackers en nuestra red.  Si no se resuelve el problema a la brevedad, exigiremos la devolución de nuestro dinero».  Ante semejante situación, me premuní de algunas herramientas de software y fui a resolver el asunto personalmente.

Viendo que la licencia que nos habían adquirido tenía cobertura limitada para 10 equipos, yo esperaba encontrar una pequeña empresa con no más de una docena de PCs.  «Es algo rápido, este tigrillo me hace renegar» – pensé con soberana inocencia.  La empresa en cuestión era un conocido callcenter de cobranzas telefónicas ubicada en la ciudad de Lima.  Tremenda sorpresa la que me llevé al ver más de un centenar de equipos que tenían instalado el producto y encima reclamaban airadamente que no servía.  Respiré profundo y recordé a la amiga que me recomendó este cliente cuyo Responsable de Informática «el Loco Robert» (sí, el mismo que me había llamado por teléfono) era primo de un enamoradito suyo.   Luego de los saludos respectivos le dije al susodicho «Veamos de qué se trata el asunto», a lo que respondió de mala gana «En el área de Contabilidad tenemos el problema».

Nos dirigimos a una pequeña habitación llena de archivadores e innumerables torres de papeles apilados.  No sé cómo habían logrado acomodar a 5 personas en tan ridículo espacio.  Se trataba de cuatro señoras de edad avanzada, sin duda por encima de las 6 décadas, y el jefe de contabilidad que era más viejito aún, estaba instalado en una esquina.  Directamente me señalaron una PC donde la operadora aseguraba con total convicción que su mouse se movía automáticamente y ante sus ojos se generaban operaciones fantasmales en un sistema contable hecho a medida y que ellos utilizaban para sus labores.

Sin perder tiempo me puse a maniobrar en el equipo indicado, escudriñando meticulosamente los procesos en memoria, programas y servicios que se inician durante el arranque del sistema operativo, y la posible existencia de rootkits en el sistema.  El resultado fue negativo; a lo mucho hallé un adware inofensivo que fue erradicado.  No había más, yo estaba desconcertado.  Mientras me sumía en pensamientos analíticos, oí la vocesita del tigrillo que me decía «te dije no había nada raro en el sistema».  Ahí estaba de pie, expectante a mi lado, esperando con ansias el descubrimiento y captura de aquel malware que permitía el acceso remoto al supuesto hacker que maliciosamente modificaba (y perjudicaba) los registros contables de la empresa.

– Robert, por favor muéstrame ese programa contable que emplean aquí – le dije en busca de más pistas.

– Es un desarrollo hecho a medida por un programador que actualmente está inubicable – me respondió prontamente mientras tomaba el mouse para abrir un archivo ejecutable.

El programa contable era una aplicación escrita inicialmente en Clipper (ya sé, tigrillo, que no sabes qué es eso porque tú aún no habías nacido) a la cual el desarrollador había actualizado haciendo un frontend en VisualBasic, pero que mantenía las bases de datos en el formato .DBF original.  «¡Qué tal bodrio!» – pensé.

Mientras Robert me mostraba los distintos menúes y funcionalidades, un pequeño redondo rojo llamaba mi atención muy cerca al lado derecho de la ventana de la aplicación.  No se veía ninguna indicación ni popup que pudiera darle significado a aquella extraña circunferencia que parecía un pulsador de emergencia.   Terminada la explicación, Robert cerró el programa, y yo continúe rebuscando en las tripas del sistema operativo.  Nada sospechoso, ni conexiones remotas, ni troyanos falsificando servicios legítimos del sistema operativo.  Simplemente ¡NADA!.  Tomé otro respiro y entrevisté a la operadora del equipo:

– ¿Ha visto si se abren y cierran ventanas y programas sin que Ud. toque el mouse ni el teclado? – pregunté con curiosidad.

– Mire joven, mientras estoy trabajando en el sistema, el hacker toma mi mouse y empieza a escribir información en los formularios, incluso llena asientos contables que no manejamos aquí.

Por varios minutos estuve extraviado en mis elucubraciones, repitiendo las revisiones una y otra vez sin dar crédito a aquel malware que se ocultaba en mis narices.  De pronto una imagen volvió a mi mente: aquel extraño círculo rojo era demasiado sospechoso. «Algo hay ahí» – dije para mis adentros.  Le pedí a Robert que volviera a acceder al sistema y el siguiente minuto fue revelador:

– ¿Para qué sirve ese círculo rojo?  ¿Tiene alguna función o es decorativo? – Inquirí con insistencia.

– Es una demo del programa – dijo Robert con desgano, mientras daba un clic al pseudo-botón rojo y sin aviso alguno se iniciaba una demostración en pantalla donde el puntero del mouse se movía reproduciendo una secuencia de llenado demostrativo de datos que más parecía una grabación muda sin avisos flotantes ni texto explicativo (propio de desarrollos de pobre calidad). 

– Disculpe, Sra.  ¿Usted vió algo así en su pantalla? – le pregunté a la operadora, girando la pantalla al alcalce de su vista, a lo que ella contestó con un grito de júbilo y liberación.

– ¡Ahí está! ¡Yo lo dije! ¡No estaba loca! ¡Ése es el que se mete a mi computadora y altera las cuentas en el sistema! ¡Ése essssss!

Inmediatamente una sonrisa de oreja a oreja se dibujó en el rostro de Robert, agachó la cabeza y se puso a reir.  Yo procedí a exponer que lo acontecido se trataba de una simple demostración del sistema y que no había ningún cambio de datos en ese procedimiento.  Les expliqué que el anacrónico sistema de bases de datos en Clipper es propenso a corrupción de índices y les recomendé que hicieran un corte contable y su pronta migración a otro sistema más confiable basado en SQL, más aún que el desarrollador anterior estaba desaparecido.  Ellos habían estado «corrigiendo» los asientos errados y en realidad estaban dañando otros. Finalmente me tragué la bilis en silencio y procedí a retirarme.  Una tarde perdida en defensa del producto ofertado. Categóricamente les digo, señores: ¡No existen los fantasmas! (por lo menos NO en entornos informáticos).  Algún tiempo después recordando ese evento, caí en cuenta que debí facturarles la gracia por chistosos; y a raíz de ello aprendí la lección.

Redactado por Tezé, 07/febrero/2018

Deja un comentario